Kostenloses Whitepaper: Risikoanalyse am Endpoint

Rund 90 Prozent der Cyberangriffe sind nur deshalb möglich, weil ein Endpunkt falsch konfiguriert ist oder weil eine Konfiguration übersehen wurde, die dem Angreifer einen Einstiegspunkt bot. Hacker nutzen schwache Passwörter, Software-Schwachstellen, Fehlkonfigurationen und zahlreiche andere Vektoren, um ein Endgerät zu kapern und in einem Netzwerk Fuß zu fassen. Einmal drin, kann sich der Angreifer schnell im gesamten Unternehmen bewegen, um eine noch wichtigere IT-Ressource zu finden und zu kompromittieren.

Weiterlesen

BBS Holzminden setzt auf PRTG Network Monitor: Monitoring als Grundlage für eine erfolgreiche Schuldigitalisierung

Schulen sind in hohem Maße auf eine funktionierende und leistungsfähige IT-Infrastruktur angewiesen; sei es, um Verwaltungsprozesse abzuwickeln, digitale Lerninhalte abzurufen, im Team zu arbeiten oder im Internet zu recherchieren. Da in Schulen jedoch meist die Ressourcen für IT-Fachpersonal fehlen, werden im Alltag versierte Lehrkräfte damit betraut, die Systeme zu beobachten und Probleme zu beheben. Um die IT rund um die Uhr im Blick zu behalten, so schnell wie möglich auf Probleme zu reagieren und dennoch die Lehrkräfte zu entlasten, hat sich die BBS Holzminden für das Monitoring mit PRTG Network Monitor entschieden.

Weiterlesen

All-in-One oder modularer Ansatz: Was ist das bessere Monitoring-Produkt für meine Umgebung?

Wenn IT-Netze groß werden, ist es von zentraler Bedeutung, sie genau im Blick zu behalten. Dazu kommen Monitoring-Produkte zum Einsatz. Es ist aber für Administratoren und IT-Entscheider nicht immer einfach, die richtigen Werkzeuge für ihre Infrastruktur zu finden. Unter anderem stellt sich hier die Frage, ob eine All-in-One- oder eine modulare Lösung vorzuziehen ist. Dabei sind viele unterschiedliche Faktoren von Bedeutung, so dass sich die Frage nicht eindeutig beantworten lässt. Es muss immer individuell analysiert werden, welche Informationen in der jeweiligen Umgebung unbedingt benötigt werden und wie die Detailtiefe sein soll.

Weiterlesen

Zero Trust: Der Weg zur IT-Sicherheit

Die digitale Transformation hat umfassende Auswirkungen auf die IT und vor allem auf die IT-Sicherheit. Dieses kostenlose White Paper zeigt den Weg, den die IT-Security zur Zeit nimmt. Ausgangspunkt des Weges war die klassische Perimeter-Sicherheit, bei der es darum ging, das interne Netz und seine Komponenten vor Angriffen zu schützen. Bei dieser galt das eigene Netz per Definition als sicher, alles was von außen kam, ist potentiell gefährlich.

Weiterlesen

Sysbus-Interview mit Daniel Khan, Director für Technology und Strategy bei Dynatrace

In diesem Interview sprach Sysbus-Chefredakteur Dr. Götz Güttich mit Daniel Khan über die Themen digitale Transformation, dynamische Clouds, teamübergreifende Zusammenarbeit, Observability und Monitoring. Ein Überblick über die Herausforderungen, die sich aus der Cloud Application Security ergeben, schließt das Interview ab.

Weiterlesen

Sysbus Trend-Thema “Security”

Unser Trend-Thema für den März ist “IT-Security”. Dazu äußern sich WatchGuard, Colt und Matrix42.

Weiterlesen

Sysbus Trend-Thema “Home Office”

“Mobiles Arbeiten hat seinen unumkehrbaren Siegeszug angetreten”, so Mike Baldani, Produktmanager bei CloudBees. “Ohne regelmäßigen direkten Kontakt innerhalb der Teams und zwischen Auftraggeber und Lieferant wird eine objektive Erfolgsmessung immer wichtiger. Das gilt nicht zuletzt für die Software-Entwicklung. Auch darum werden Software Delivery Management (SDM)-Systeme immer wichtiger. Nur mit Transparenz für alle Beteiligten bei jedem Entwicklungsschritt lässt sich ein Projekt auf Kurs halten und schließlich beurteilen, was gut funktioniert hat und was verbesserungswürdig ist. Letztlich wird sich jedes Software-Projekt an seinem messbaren wirtschaftlichen Nutzen für die Organisation messen lassen müssen. Mehr zu dem Thema ist hier zu finden: https://www.cloudbees.com/software-delivery-management.”

Weiterlesen